Formation Cybersécurité des systèmes embarqués

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Identifier et analyser les menaces et vulnérabilités des systèmes embarqués
  • Implémenter des techniques cryptographiques pour la protection des données
  • Développer des systèmes embarqués sécurisés suivant une approche Secure by Design
  • Utiliser des outils de rétro-ingénierie pour évaluer la sécurité des systèmes

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 700,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 700,00 €

Durée 3 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Plongez au cœur de la cybersécurité des systèmes embarqués avec notre formation conçue pour les professionnels aspirant à maîtriser les défis de sécurisation dans un monde connecté. De la compréhension des menaces à l'application de stratégies de défense avancées, en passant par la cryptographie et le développement sécurisé, ce programme intensif vous outille avec les compétences clés pour protéger vos systèmes contre les vulnérabilités. Transformez les risques en opportunités et devenez un acteur clé de la sécurité informatique dans votre organisation ! Cette formation peut être adaptée à des profils non-techniques, contactez-nous pour nous détailler votre besoin.

Programme

Introduction à la formation Cybersécurité des systèmes embarqués

Vue d’ensemble des vulnérabilités courantes et impératifs de sécurisation : protection réseau, sécurité physique, et propriété intellectuelle.
Analyse des différences en termes de sécurité entre MCU et MPU.
Examen des obstacles techniques et opérationnels à la sécurisation.

Catégorisation et analyse des attaques

Exploration de vulnérabilités connues, outils de rétro-ingénierie matérielle et logicielle.
Méthodologies d’analyse passive et active, techniques d’exploitation : RF, réseau, logicielles, attaques physiques.
Exemple d’activités pratiques : sécurisation de la clé Wookey.

Élaboration de stratégies défensives

Aperçu des principales régulations et normes de sécurité.
Définition des problèmes de sécurité, analyse des risques.
Exemple d’activités pratiques : création d’une cible de sécurité pour des applications spécifiques.

Principes de cryptographie

Techniques et algorithmes de cryptographie symétrique et asymétrique : AES, RSA, ECDSA.
Utilisation des algorithmes de hachage et de MAC, gestion et diversification des clés.

Secure by Design ARM

Sécurité intégrée dès le cycle de vie du produit, mécanismes de sécurité : attestation, démarrage sécurisé, mise à jour sécurisée.
Configuration d’un serveur écho sécurisé avec MbedTLS et Zephyr OS.
Exemple d’activités pratiques : établissement d’une connexion TLS.

Meilleures pratiques de développement sécurisé

Adoption de pratiques de développement sécurisé, utilisation de MCUboot pour la gestion de firmware.
Exemple d’activités pratiques : configuration de MCUboot.

Sécurité avancée avec ARM TrustZone

Sécurisation des applications avec les extensions TrustZone pour Cortex M, provisionnement des clés et services de sécurité intégrés.

Prérequis

Une expérience dans le développement de systèmes embarqués.

Public

Architectes,

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le métier et les problématiques
  • Dialoguer avec les automaticiens
  • Identifier et expliquer les normes et standards propres au monde industriel
  • Auditer un système SCADA
  • Développer une politique de cybersécurité.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes fondamentaux du networking
  • Installer et configurer les périphériques utilisant le système d'exploitation ArubaOS-CX
  • Décrire et configurer les VLAN
  • Expliquer, décrire et configurer le Protocole Spanning Tree
  • Décrire quand utiliser le VRRP et comment le configurer
  • Expliquer et configurer l'agrégation de liens
  • Décrire et configurer le routage IP et OSPFv2 – Single Area
  • Décrire et configurer l'empilage de commutateurs à l'aide de VSF
  • Décrire la plateforme ESP et la gamme de produits Aruba
  • Intégrer des AP (Points d'Accès)
  • Expliquer comment les solutions de réseau sans fil d'Aruba répondent aux besoins des clients
  • Expliquer les technologies WLAN fondamentales, les concepts RF et les normes 802.11
  • Reconnaître et expliquer les bandes et les canaux de radiofréquence, ainsi que les normes utilisées pour les réglementer
  • Décrire le concept de couverture et d'interférence des fréquences radio, ainsi que la mise en oeuvre et le diagnostic des systèmes WLAN
  • Identifier et différencier les options de technologie d'antenne pour assurer une couverture optimale dans divers scénarios de déploiement
  • Décrire la technologie de la puissance RF, y compris la force du signal, comment elle est mesurée et pourquoi elle est essentielle dans la conception des réseaux sans fil
  • Contrôler l'accès sécurisé au WLAN à l'aide des politiques et des rôles du pare-feu Aruba
  • Effectuer des fonctions de surveillance et de dépannage du réseau.
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Formation OpenGL ES

Proposé par Sparks

Objectifs de la formation

  • Savoir utiliser OpenGL ES pour les plateformes mobiles
  • Comprendre les différences OpenGL et OpenGL ES
  • Comprendre l'EGL
  • S'approprier OpenGL ES 1.x
  • Maîtriser les changements Open GL ES 2.0
  • S'approprier les nouveautés OpenGL ES 3.x
Tarif

A partir de 3 250,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et administrer NFS v3, v4, v4.1 et SMB 1, 2, 3 avec ONTAP 9
  • Analyser les performances et les dépannages pour les systèmes de stockage et les clients NFS et SMB.
Tarif

A partir de 2 700,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Exploiter les processus du cycle de développement logiciel pour planifier, créer, tester et approvisionner les systèmes hôtes au sein d'une entreprise.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir de façon approfondie les composantes et les opérations d'un programme de cybersécurité en conformité avec l'ISO/IEC 27032 et le Cadre de Cybersécurité NIST (National Institute of Standards and Technology)
  • Décrire l'objectif, le contenu et la corrélation entre l'ISO/IEC 27032 et le Cadre de Cybersécurité NIST ainsi qu'avec d'autres normes et cadres opérationnels
  • Identifier les concepts, les approches, les normes, les méthodes et les techniques pour établir, mettre en oeuvre et gérer efficacement un programme de cybersécurité au sein d'une organisation
  • Interpréter les lignes directrices de l'ISO/IEC 27032 dans le contexte spécifique d'une organisation
  • Planifier, mettre en oeuvre, gérer, contrôler et maintenir un programme de cybersécurité tel que spécifié dans l'ISO/IEC 27032 et le Cadre de Cybersécurité NIST
  • Conseiller une organisation sur les bonnes pratiques de gestion de la cybersécurité.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre l'IA, l'automatisation et les systèmes cognitifs
  • Savoir gérer les données numériques avec la Data Science
  • Connaître les mécanismes et technologies de l'IA
  • Appréhender l'impact de l'IA sur l'économie et les sociétés
  • Pouvoir implémenter un projet basé sur l'IA dans votre entreprise
Tarif

A partir de 1 500,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les différents systèmes de calculs de coût
  • Préciser leurs avantages et limites
  • Distinguer les étapes de mise en oeuvre
  • Déterminer les principes de modélisation
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Evaluer la position de la DSI dans l'entreprise
  • Elaborer une stratégie de DSI alignée avec les objectifs de l'entreprise
  • Différencier les rôles de la MOA, MOE et AMOA
  • Identifier les postes techniques et organisationnels liés aux systèmes d'informations
  • Encadrer les intervenants internes et externes impliqués dans les projets informatiques
  • Concevoir une gouvernance multi-projets efficace
  • Adapter votre style d'animation en fonction des besoins de l'équipe
  • Elaborer un plan de développement pour améliorer les compétences de l'équipe
  • Mettre en place un système de pilotage et de reporting pour le service
  • Organiser les instances de service et de projets pour une gestion efficace.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Linux - Programmation Shell

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Découvrir les fonctionnalités de l'interpréteur de commande des systèmes Linux et apprendre à créer vos propres scripts d'administration.

À l'issue de la formation, le stagiaire sera capable de :

  • Comprendre comment automatiser, fiabiliser les travaux répétitifs
  • Savoir développer plus rapidement qu'en programmation traditionnelle
  • Maîtriser les principales instructions du langage de script
  • Connaître les différentes facettes de chacun des interpréteurs

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Analystes d'exploitation - Développeurs d'applications sur UNIX - Exploitants et administrateurs

Pré-requis

Connaissance des principes de base du système UNIX

Tarif

A partir de 1 825,00 €

Durée

3 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...